NCSC: ‘Geen zicht op decryptiemogelijkheden voor ExPetr/Petya/PetrWrap ransomware’

encryptie

Vooralsnog is er geen zicht op decryptiemogelijkheden voor de ExPetr/Petya/PetrWrap ransomware die de afgelopen dagen voor problemen heeft gezorgd. Wel is de aanval over zijn hoogtepunt heen en worden er geen nieuwe besmettingen bij bedrijven meer gemeld. Ook zijn er geen nieuwe besmettingsbronnen bekend, naast het eerder gemelde softwarepakket M.E.Doc en een Oekraïense nieuwswebsite.

Dit meldt het Nationaal Cyber Security Centrum (NCSC). Het ontbreken van decryptiemogelijkheden betekent dat bedrijven die besmet zijn met de ransomware, een nieuwe installatie moeten doen en back-ups zullen terugplaatsen. Het NCSC adviseert hierbij te letten op het opstartgedeelte van de schijf. De Nationaal Coördinator Terrorismebestrijding en Veiligheid (NCTV) verwacht dat dit soort cyberaanvallen vaker zullen voorkomen en daarnaast steeds geavanceerder worden.

Handelingsperspectief

Het ‘handelingsperspectief’ dat het NCSC eerder heeft geschreven blijft van toepassing. Deze bestaat uit de volgende punten:

  • Betaal geen losgeld. Het NCSC raadt dit standaard af en wijst erop dat betaling in dit specifieke geval zinloos is aangezien het hiervoor gebruikte e-mailadres niet meer beschikbaar is.
  • Gebruik geen SMBv1 op uw systemen, schakel dit protocol uit en migreer naar een recente versie van het protocol.
  • Installeer updates. In dit geval wordt een kwetsbaarheid misbruikt om de ransomware intern op bedrijfsnetwerken te verspreiden. Deze kwetsbaarheid wordt gedicht in update MS17-010.
  • Biedt de SMB-services niet open aan op internet. Indien deze functionaliteit via internet noodzakelijk is, scherm dan de bereikbaarheid hiervan af met behulp van een firewall of VPN.
  • Implementeer mitigerende maatregelen voor systemen die niet gepatcht, geüpdatet en/of niet gemigreerd kunnen worden.
  • Beperk de rechten van gebruikers op systemen. Een reguliere gebruikers behoort geen lokale admin-rechten te hebben.
  • Microsoft biedt de mogelijkheid lokale admin accounts op systemen verschillend in te stellen. Het NCSC adviseert organisaties te overwegen dit advies op te volgen. Meer informatie is hier beschikbaar.

Daarnaast adviseert het centrum netwerksegmentatie toe te passen om de impact van dergelijke besmettingen te beperken.

Lees ook
Nieuwe malware slaat swipes op smartphones en tablets op

Nieuwe malware slaat swipes op smartphones en tablets op

Het is mogelijk de swipes en bewegingen op het scherm van een smartphone op te slaan. Hierdoor is het bijvoorbeeld mogelijk te achterhalen welke activiteiten een gebruiker op zijn smartphone uitvoert, maar met welk patroon gebruikers hun Android-smartphone ontgrendelen. Neal Hindocha, een beveiligingsonderzoeker van Trustwave, heeft proof-of-conc1

NSA kon telefoons van Nederlandse leger en diplomaten afluisteren

NSA kon telefoons van Nederlandse leger en diplomaten afluisteren

De NSA is lange tijd in staat geweest NAVO-landen waaronder Nederland en ambassadeurs af te luisteren. Onder andere de Nederlandse overheid heeft namelijk gebruik gemaakt van Philips-telefoons die voorzien zijn van een encryptie. Deze encryptie is echter verzorgt door de Amerikaanse inlichtingendienst NSA en Britse geheime dienst GCHQ. Dit meldt1

Mogelijk opnieuw Amerikaanse winkelketen slachtoffer van grootschalige creditcarddiefstal

Mogelijk opnieuw Amerikaanse winkelketen slachtoffer van grootschalige creditcarddiefstal

Michaels Stores, een keten van Amerikaanse winkels die hobbyspullen verkoopt, is slachtoffer geworden van grootschalige diefstal van creditcardgegevens. De winkelketen schrijft in een verklaring dat het mogelijk het doelwit is geworden van een cyberaanval en samenwerkt met de autoriteiten om het incident te onderzoeken. De cyberaanval werd in eer1